Interop Tokyo 2008レポート

地道に“セキュア”を積み重ねることの重要性


宮田 健
@IT編集部
2008/6/24


 6月11日から13日にかけて開催された「Interop Tokyo 2008」の展示はネットワーク技術が中心であったが、“つながるもの”にはセキュリティの考え方が欠かせない。会場内に設置された「Security@Interop」での展示を中心に、セキュリティに関連したものをレポートしよう。(編集部)

 安全を積み重ねることの意義とは

 セキュリティは鎖に例えられる。強固な鎖を用意することも重要であるが、どれだけ強度の強いものであっても、その鎖に「弱い部分」が1カ所でもあればたちどころに切れてしまう。トラステッドコンピューティンググループ(TCG)は、多様化するデバイスを使用する際に、どのようにセキュリティを確保していくかという課題に対応するために2003年に設立されたグループだ。

 TCGの取り組みで最も身近に感じるのは、PCに組み込まれた耐タンパ性を持つチップ「TPM」(Trusted Platform Module)だろう。すでに多数のベンダよりTPMを搭載したPCが販売されているが、その存在に気が付いていないPC利用者も多いのではないだろうか。TPMは電子鍵や証明書、パスワードなどをセキュアに格納するためのコンポーネントで、TCGブースでもこのTPMを活用したソリューションが多く展示されていた。

●仮想マシンの「完全性」を検証する

 インテルが提唱する「インテル・トラステッド・エグゼキューション・テクノロジー」(インテルTXT)は、アプリケーション実行環境における信頼性を保護するメカニズムをハードウェアで実現するものだ。脅威の“見えない化”が進んでいるいま、目の前のPCが安全である保証をするためには、アンチウイルスソフトなどによるチェックだけでは不十分となる可能性がある。すでにルートキットによる改ざんが行われ、チェックソフト自体が改ざんされている可能性を否定できないからだ。

 TCGには、連鎖的に信頼を担保する「トラストチェーン」という考え方がある。PCのアプリケーションをセキュアに利用するには、まずPCの起動時から「BIOSが改ざんされていないこと」「ファームウェアが正しいこと」「実行ファイル、ライブラリが改ざんされていないこと」など、段階的、連鎖的にソフトウェアコンポーネントがセキュアであることが証明できないといけない。裏を返すと、それぞれの小さな部分でセキュアであるということを確立できれば、それ以降も安全が続くということである。

 このとき、実行ファイルやBIOSの完全性を証明するために、それぞれのハッシュを格納するのがTPMだ。PCの起動時、TPMを利用しハッシュが一致しなければハードウェアもしくはソフトウェア上で改ざんが行われていると認識し、起動がストップする。

 そしてエンタープライズ環境で今後利用が拡大する、ユーザーPCでの仮想化環境利用では、いままでよりもセキュリティに気を使う必要がある。起動された仮想マシンが、実は攻撃者により改ざんされたものとなっている可能性も考えられる。さらに仮想マシンのハイパーバイザ自体が改ざんされていた場合、その上にある仮想マシンすべてが脅威にさらされてしまう。

 インテルが行ったデモによると、物理マシンと同じように仮想マシンにおいてもこのトラストチェーンをTPMを用いて実現していた。仮想マシンのイメージを配布する前にあらかじめハッシュ値をTPMに書き込むことで、XenハイパーバイザおよびゲストOSの起動時にTPMと通信を行い、ハッシュ値が異なるもの(改ざんが行われたもの)の場合は即座に仮想マシンを強制終了することができる。

Xenを利用したデモ。右側のコンソールではセキュアでないイメージを起動したときに、TPMが保持したハッシュと異なることを検知し、即座にシャットダウンしている(クリックで拡大します)

【参考】
Trusted Computing Group
https://www.trustedcomputinggroup.org/

Japan Regional Forum (JRF)
https://www.trustedcomputinggroup.org/about/japan/

インテル トラステッド・エグゼキューション・テクノロジー(TXT)
http://www.intel.co.jp/jp/technology/security/


 きめ細やかなActive Directory管理、NetIQの運用支援製品

 「AppManager」などのアプリケーション管理製品で知られるNetIQは、Active Directory環境の運用を支援する「Directory and Resource Administrator」(DRA)と「Group Policy Administrator」(GPA)を紹介した。

 DRAは、ユーザーの作成やパスワードのリセット、ポリシーの割り当てといったActive Directoryの運用作業を、よりきめ細かな権限管理の下で実現するツールだ。GPAはそれをグループ単位で行えるようにしている。「各ユーザーに『スクリーンセーバーはこう設定して』『パスワードはこのくらいの長さで設定して』と依頼して回るのではなく、グループポリシーに落とし込んで管理することができる」(同社)

 マイクロソフト自身も管理ツールを提供しているが、DRAおよびGPAでは、300以上の権限に分け、内部統制のニーズに沿ったきめ細かな職務分掌を実現できる。また、与えられた権限に対する監査機能も充実しており、どういった変更管理が行われたかの追跡が可能だ。さらに、いったん行った変更を、必要に応じてロールバックすることもできる。

 NetIQではさらに、パッチの適用の有無やユーザー権限の状態をチェックできる「NetIQ Secure Config Manager」、Active Directoryに対する変更管理を実現する「NetIQ Change Guardian」も参考展示した。これらを組み合わせることにより、「正しい変更のみが実行される環境を整え、万一おかしな変更が加わったとしてもそれを検知できるようになる」(同社)としている。

Directory and Resource Administratorの管理画面

【参考】
Directory and Resource Administrator(NetIQ)
http://www.netiq.co.jp/products/dra/dra_index.htm

1/2

Index
地道に“セキュア”を積み重ねることの重要性
Page1
安全を積み重ねることの意義とは
きめ細やかなActive Directory管理、NetIQの運用支援製品
  Page2
パッチリリースから適用までの“空白の時間”を守れ
ルータに直結して脆弱性を検査、セキュリティ・アナライザとは
可視化の意味は「気付きの一助のために」

Security&Trust記事一覧


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

注目のテーマ

Security & Trust 記事ランキング

本日 月間
ソリューションFLASH